<thead id="hlhbr"><dl id="hlhbr"><noframes id="hlhbr">
<thead id="hlhbr"></thead>
<ins id="hlhbr"></ins>
<cite id="hlhbr"></cite>
<cite id="hlhbr"><dl id="hlhbr"><noframes id="hlhbr">
<listing id="hlhbr"></listing>
<progress id="hlhbr"></progress><thead id="hlhbr"></thead>
<listing id="hlhbr"></listing>
<thead id="hlhbr"></thead>
<menuitem id="hlhbr"><del id="hlhbr"><address id="hlhbr"></address></del></menuitem>
<var id="hlhbr"><dl id="hlhbr"></dl></var>
<menuitem id="hlhbr"><del id="hlhbr"><address id="hlhbr"></address></del></menuitem><listing id="hlhbr"><del id="hlhbr"></del></listing>
Cinque Terre

網絡安全

網絡安全

當前位置: 首頁 > 網絡安全 > 正文

關于Petya勒索病毒有關情況的預警通報和安全提醒

作者:  來源:   發布時間:2017-06-29

全校計算機用戶:

國家網絡與信息安全信息通報中心緊急通報:2017年6月27日夜間開始,Petya勒索病毒在全球多個國家爆發。此次病毒爆發使用了已知的Office/wordpad遠程執行代碼漏洞(CVE-2017-0199),通過偽裝成求職簡歷電子郵件進行傳播,用戶點擊該郵件后釋放可執行文件,病毒在成功感染本機后形成初始擴散源,再利用永恒之藍漏洞在內網中尋找打開445端口的主機進行傳播,使得病毒可以在短時間內呈爆發態勢,該病毒在感染后寫入計算機的硬盤主引導區,相較普通勒索病毒對系統更具有破壞性。建議師生用戶盡快采取安全防范措施,建議防護策略如下:

1、更改空口令和弱口令

如操作系統存在空口令或弱口令的情況,請及時將口令更改為高強度的口令。存在安全隱患的未開機電腦請先斷開網絡,確認口令修改完畢、補丁安裝完成后再進行聯網操作。

2、更新操作系統補?。∕S)

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

3、更新Microsoft Office/WordPad遠程執行代碼漏洞(CVE-2017-0199)補丁

https://technet.microsoft.com/zh-cn/office/mt465751.aspx

4、禁用WMI服務 禁用操作方法https://zhidao.baidu.com/question/91063891.html

5、郵件防范

由于此次“必加”(Petya)勒索軟件變種首次傳播通過郵件傳播,所以應警惕釣魚郵件。建議收到帶不明附件(尤其是rtf、doc等格式)的郵件,請勿打開;收到帶不明鏈接的郵件,請勿點擊鏈接。

6、免疫工具

下載騰訊、360、安天等安全廠商發布的免疫工具進行檢測和查殺。

如已被感染:

1、 如無重要文件,建議重新安裝系統,更新補丁、禁用WMI服務、使用免疫工具進行免疫。

2、 有重要文件被加密,如已開啟Windows自動鏡像功能,可嘗試恢復鏡像;或等待后續可能出現解密工具。

 

 現代教育技術中心

2017年6月29日

友情鏈接: 安慶師范大學 | 中國教育科研網 | 校園門戶信息網

版權所有:安慶師范大學 信息化建設與管理處 聯系地址:安徽安慶集賢北路1318號郵政編碼:246133 聯系電話:0556-5300107

欧洲75秒秒速赛车漏洞